Page 11 of 51 results (0.006 seconds)

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

Bugzilla 3.2.1, 3.0.7, and 3.3.2, when running under mod_perl, calls the srand function at startup time, which causes Apache children to have the same seed and produce insufficiently random numbers for random tokens, which allows remote attackers to bypass cross-site request forgery (CSRF) protection mechanisms and conduct unauthorized activities as other users. Bugzilla v3.2.1, v3.0.7 y v3.3.2, cuando se ejecuta bajo mod_perl, llama a la función srand en momento de iniciarse, lo que provoca que los hijos de Apache tengan la misma "semilla" y produzca insuficientes números aleatorios para los elementos aleatorios, lo que permite a atacantes remotos saltarse el mecanismo de protección "cross-site request forgery" (CSRF) y realizar actividades no autorizadas como si fuéramos otros usuarios. • http://secunia.com/advisories/34361 http://www.bugzilla.org/security/3.0.7 http://www.securityfocus.com/bid/33581 https://www.redhat.com/archives/fedora-package-announce/2009-March/msg00664.html https://www.redhat.com/archives/fedora-package-announce/2009-March/msg00687.html • CWE-352: Cross-Site Request Forgery (CSRF) •